oviceアカウントへのログインにAzureAD SAML2.0認証を利用する設定を行います。
すでに設定済みで、階層構造(ビル)の複数スペースへ共通のSAML認証を設定する場合は、以下を参照してください。
階層構造(ビル)のSAML認証設定
事前準備
1. 設定に必要な権限があることを確認
- AzureADの「アプリケーション管理者」ロールの割り当て
- oviceの管理者権限
2. スペースヘッダーの三本マークをクリックし「スペース」タブを選択
※組織オーナーではない場合、タブ選択は不要です。
3. 「スペース設定」→「アクセス許可」→メンバーとしてアクセスを許可の「メールアドレスでの認証」をクリック
4. 「SSO認証」のタブを選択
5. 「SAML認証を登録」の+ボタンをクリック
6. Idp名に任意の名前を入力
この名前は、スペースURLのログイン画面に表示されます。
7. エンティティID、IdPログインURL、IdPログアウトURL、IdP x509証明書にそれぞれ「.」(または適当な文字列)を入力
※これらは後ほど正しい入力値を設定します。
8. リダイレクト先を選択
各ユーザーがログインした際にリダイレクトされる画面を選択します。
space | スペース内へリダイレクト |
lobby | ロビー画面(スペース一覧)へリダイレクト |
9. 「保存」をクリック
10. 保存したSAML設定をクリック
この状態で、ovice設定画面を閉じないでください。
AzureADの設定
1. https://portal.azure.com/#homeへアクセス
2. 「Microsoft Entra ID」をクリック
3. 「エンタープライズアプリケーション」をクリック
4. 「新しいアプリケーション」をクリック
5. 「独自のアプリケーションを作成」をクリック
6. 「お使いのアプリの名前はなんですか?」に対し任意の名前を入力し、「作成」をクリック
※本画面でのその他の選択項目は変更する必要はありません。
7. サイドメニューの「シングルサインオン」→「SAML」をクリック
8. 基本的なSAML構成の「編集」をクリック
9. 「識別子の追加」「応答URLの追加」をクリックし、それぞれ入力エリアを表示させる
10. 事前準備で用意したoviceの画面に表示されている項目をそれぞれAzureAD側へコピー&ペースト
ovice設定画面(コピー元) | AzureAD設定画面(ペースト先) |
---|---|
識別子 | 識別子(エンティティID) |
リプライURL | 応答URL(Assertion Consumer Service URL) |
ログインURL | サインオンURL(省略可能) |
※上記画像は左がovice設定画面、右がAzureAD設定画面です。
11. 「保存」をクリックし、基本的なSAML構成を✕ボタンで閉じる
12. サイドメニューの「ユーザーとグループ」→「ユーザーまたはグループの追加」をクリック
13. ユーザーの「選択されていません」をクリック
14. 任意のユーザーを選択し「選択」をクリック
15. 「割り当て」をクリック
16. サイドメニューの「シングルサインオン」→ SAML証明書の「ダウンロード」をクリック
17. 「〇〇(任意の名前)のセットアップ」という項目を確認
この状態で、AzureADの設定画面を閉じないでください。
oviceの設定
1. 事前準備でovice側に作成したSAMLの「編集」をクリック
2. AzureADの設定のステップ17で開いている画面の各項目をovice側へコピー&ペースト
AzureAD設定画面(コピー元) | ovice設定画面(ペースト先) |
---|---|
ログインURL | IdPログインURL |
Microsoft Entra 識別子 | エンティティID |
ログアウトURL | IdPログアウトURL |
※上記画像は左がAzureAD設定画面、右がovice設定画面です。
3. AzureADの設定ステップ16でダウンロードしたデータをパソコンのテキストエディタアプリで開く
※Macの場合、証明書ファイルを右クリックし「その他のアプリケーションで開く」から「テキストエディット」アプリで開いてください。
4. 全てコピーし、IdP x509証明書にペースト
※"-----BEGIN CERTIFICATE-----"、"-----END CERTIFICATE-----"も含めてください。
5. 「保存」をクリック
【オプション】SAML認証をアクセス許可設定に追加する方法
公開設定やアクセス許可設定を組み合わせることで、SAML認証を行ったユーザーのみ、スペースへのアクセスを許可することが可能です。
6. 画面を下へスクロールし「SSO認証のアクティベート」にて、作成したSAML認証設定をチェック
7. 「保存」をクリック
AzureADを利用したログイン
以下を参照しログインをお試しください。
スペース独自のSSO(SAML認証など)でログイン
AzureADを利用したログインに失敗する場合
以下の内容を確認してください。
- SAML認証でログインすると500エラーが表示される
- SAML認証でログインすると「SAML認証エラー」と表示される
- 作成したアプリの各項目(アサーション情報等)が正しく設定されていることを確認してください。
- ユーザーとグループの設定に、ユーザーが正しく割り当てられていることを確認してください。
階層構造(ビル)のスペースに共通のSAML認証を設定
設定したSAML認証をビル内の他スペースでも利用するには、引用設定を利用します。設定方法は以下を確認してください。
他フロアのアクセス制限の引用
設定が完了すると、引用したスペースのログイン画面にも、同じSAML認証のログインボタンが表示されるようになります。